Защищённый мессенджер An0n от ФБР помог задержать более 800 преступников

Защищённый мессенджер An0n от ФБР помог задержать более 800 преступников

Защищённый мессенджер An0n от ФБР помог задержать более 800 преступников

ФБР совместно с правоохранительными органами Австралии запустили интересную зашифрованную чат-платформу, с помощью которой они более трёх лет перехватывали личные переписки между представителями преступных группировок.

Функционирование данной платформы укладывалось в кампанию под кодовым именем «Operation Ironside», в ходе которой правоохранители задержали сотни подозреваемых в преступной деятельности. Например, благодаря Operation Ironside полиция обыскала дома членов банды австралийских байкеров, а также пресекла деятельность наркокартелей и торговцев оружием и людьми.

 

На пресс-конференции полиция Австралии сообщила, что Operation Ironside стартовала в 2018 году, после того как правоохранительным органам удалось захватить платформу Phantom Secure, предназначенную для зашифрованных коммуникаций.

Рассчитывая на то, что преступники будут искать новую подобную платформу, правоохранители решили создать свою — Anøm (в некоторых источниках указывается как AN0M). Как и Phantom Secure, новый сервис состоял из защищённых смартфонов, настроенных на запуск и работу лишь одного приложения — An0m.

На сайте anom.io утверждалось, что этот софт позволяет владельцам мобильных устройств отправлять зашифрованные текстовые и голосовые сообщения. Всю функциональность брало на себя лишь одно приложение, позволяя пользователям не ломать голову с разными сервисами.

Для использования приложения не требовался телефонный номер, поскольку софт полностью полагался на центральную платформу An0m. Тем не менее программа позволяла стражам правопорядка перехватывать сообщения членов группировок, а позже и расшифровывать их.

Многие подобные переписки вывели органы на передвижение наркокартелей и т. п. Управляло платформой-приманкой ФБР, а представители австралийской полиции создали систему для расшифровки сообщений.

Geo Likho провела более 200 атак на российские организации за семь месяцев

Новая группировка Geo Likho действует уже около семи месяцев. Она специализируется на кибершпионаже, а её основными целями являются российские организации, хотя отдельные случаи активности фиксировались и в других странах. Одной из отличительных особенностей группы называют использование уникальных вредоносных инструментов под каждую конкретную цель.

О новой кибергруппировке сообщил ТАСС со ссылкой на «Лабораторию Касперского». По данным компании, Geo Likho специализируется на кибершпионаже и в ходе атак стремится как можно дольше оставаться незамеченной в инфраструктуре жертвы.

Активность группировки продолжается уже около семи месяцев.

«Действия группы характеризуются тщательной подготовкой и ориентацией на конкретные страны: за последние семь месяцев злоумышленники провели более 200 атак в России. В 2025 году наблюдались отдельные заражения в Германии, Сербии, Гонконге — скорее всего случайные, поскольку почти все фишинговые письма и файлы-приманки были написаны на русском языке», – рассказал эксперт по кибербезопасности в «Лаборатории Касперского» Алексей Шульмин.

Для первоначального проникновения в инфраструктуру группировка использует целевой фишинг. В письмах злоумышленники размещают ссылку на якобы документы. Переход по ней запускает скрипт и инициирует процесс заражения.

Основной интерес для атакующих представляют офисные документы и изображения, хранящиеся на локальных, сетевых и съёмных дисках. Кроме того, злоумышленников интересуют журналы системных событий и снимки экрана.

RSS: Новости на портале Anti-Malware.ru